Na urządzeniach z Androidem 10 (poziom interfejsu API 29) lub nowszym możesz zlecić platformie uruchomienie kodu DEX bezpośrednio z pliku APK aplikacji. Ta opcja może pomóc w zapobieganiu atakom, jeśli atakujący zdoła zmanipulować skompilowanym lokalnie kodem na urządzeniu.
Jeśli używasz systemu kompilacji Gradle, aby włączyć tę funkcję, wykonaj te czynności:
Ustaw atrybut
android::useEmbeddedDex
natrue
w elemencie<application>
pliku manifestu aplikacji.Ustaw wartość
useLegacyPackaging
nafalse
w plikubuild.gradle.kts
na poziomie modułu (build.gradle
, jeśli używasz Groovy).Kotlin
packagingOptions { dex { useLegacyPackaging = false } }
Groovy
packagingOptions { dex { useLegacyPackaging false } }
Jeśli używasz systemu kompilacji Bazel, aby włączyć tę funkcję, ustaw atrybut android:useEmbeddedDex
na true
w elemencie <application>
pliku manifestu aplikacji i pozostaw pliki DEX niezdekompresowane:
android_binary( ... nocompress_extensions = [".dex"], )
Polecane dla Ciebie
- Uwaga: tekst linku jest wyświetlany, gdy obsługa JavaScript jest wyłączona
- Tapjacking
- android:exported
- # Zarządzanie kluczami {:#key-management}